1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng mạng neuron trong phát hiện xâm nhập mạng

77 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 1,74 MB

Nội dung

HỌCVIỆN VIỆNCƠNG CƠNGNGHỆ NGHỆBƢU BƢUCHÍNH CHÍNHVIỄN VIỄNTHƠNG THƠNG HỌC - - - - NGUYỄN THỊ YẾN NGHIÊN CỨU PHƢƠNG PHÁP TƢ VẤN DỰA TRÊN HÀNH NGUYỄN DUY CƢƠNG VI NGƢỜI DÙNG TRONG MẠNG XÃ HỘI LUẬN VĂN THẠC SĨ KỸ THUẬT XỬ(Theo DỤNG địnhMẠNG hƣớng ứngNEURON dụng) TRONG PHÁT HIỆN XÂM NHẬP MẠNG HÀ THẠC NỘI – 2016 LUẬN VĂN SĨ KỸ THUẬT (Theo định hƣớng ứng dụng) HÀ NỘI – NĂM 2017 HỌCVIỆN VIỆNCƠNG CƠNGNGHỆ NGHỆBƢU BƢUCHÍNH CHÍNHVIỄN VIỄNTHÔNG THÔNG HỌC - NGUYỄN THỊ YẾN NGHIÊN CỨU PHƢƠNG PHÁP TƢ VẤN DỰA TRÊN NGUYỄN DUY CƢƠNG HÀNH VI NGƢỜI DÙNG TRONG MẠNG XÃ HỘI Chuyên ngành: Khoa họcNEURON máy tính XỬ DỤNG MẠNG MãHIỆN số: 60.48.01.01 TRONG PHÁT XÂM NHẬP MẠNG LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo ngành: định hƣớng ứng dụng) Chuyên Hệ thống thông tin Mã số: 60.48.01.04 NGƢỜI HƢỚNG DẪN KHOA HỌC : TS.VŨ VĂN THỎA LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI – NĂM 2016 (Theo định hƣớng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC : PGS.TS TRẦN ĐÌNH QUẾ HÀ NỘI – NĂM 2017 i LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Tác giả luận văn ký ghi rõ họ tên Nguyễn Duy Cƣơng ii LỜI CẢM ƠN Để hoàn thành luận văn này, nghiên cứu cố gắng thân, em xin gửi lời cảm ơn sâu sắc tới giảng viên hướng dẫn khoa học PGS.TS Trần Đình Quế tận tình bảo định hướng cho em suốt trình nghiên cứu thực luận văn Em xin gửi lời cảm ơn chân thành thầy cô giảng viên khoa Quốc Tế Sau Đại Học, khoa Công Nghệ Thông Tin, khoa Cơ Bản Học Viện Cơng Nghệ Bưu Chính Viễn Thơng tận tình giảng dạy, hướng dẫn em suốt trình học tập nghiên cứu Học Viện Bưu Viễn Thơng Cuối cùng, em xin gửi lời cảm ơn tới gia đình, bạn bè người ln bên em cổ vũ tinh thần, tạo điều kiện thuận lợi cho em để em học tập tốt hoàn thiện luận văn Em xin chân thành cảm ơn! Học viên Nguyễn Duy Cƣơng iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC BẢNG v DANH MỤC HÌNH vi DANH SÁCH TỪ VIẾT TẮT vii MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH 1.1 Vai trò an ninh mạng máy tính 1.2 Những điểm yếu mạng máy tính 1.2.1 Mạng máy chủ bị cấu hình sai 1.2.2 Hệ điều hành ứng dụng bị lỗi 1.2.3 Nhà cung cấp khơng trì tính ổn định 1.2.4 Thiếu đội ngũ nhân viên có trách nhiệm đáng tin cậy 1.3 Các kỹ thuật công 1.4 Một số giải pháp tăng cường bảo mật mạng máy 1.4.1 Thành lập phận chuyên trách vấn đề bảo mật 1.4.2 Kiểm tra mức độ an toàn hệ thống 10 1.4.3 Lựa chọn giải pháp công nghệ 11 1.5 Kết luận 18 CHƢƠNG 2: PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN HỌC MÁY 19 2.1 Mạng Neuron nhân tạo 19 2.1.1 Giải thuật mạng neuron nhân tạo 19 2.1.2 Các kiến trúc mạng Neuron 22 2.1.3 Mạng Perceptron đa lớp giải thuật lan truyền ngược 27 2.1.4 Các bước thuật tốn với mơ hình mạng tổng qt 33 2.1.5 Ưu nhược điểm mạng neuron 36 2.2 Tập liệu phát xâm nhập KDD99 36 iv 2.2.1 Phát xâm nhập dựa thuộc tính KDD99 36 2.2.2 Một số đánh giá KDD99 41 2.2.3 Các hướng nghiên cứu dựa tập liệu KDD99 41 2.3 Một số công phổ biến 43 2.3.1 Nguyên lý chung 43 2.3.2 Kiểu cơng thăm dị qt cổng ( Probe) 43 2.3.3 Kiểu công từ chối dịch vụ ( DoS ) 44 2.4 Lựa chọn thuộc tính phát công DoS Probe 45 2.5 Kết luận 47 CHƢƠNG THỬ NGHIỆM VÀ ĐÁNH GIÁ 48 3.1 Phát triển toán 48 3.1.1 Mục đích thử nghiệm 48 3.1.2 Xây dựng liệu 48 3.1.3 Thiết kế mạng Neural 51 3.1.4 Kết quả, đánh giá thử nghiệm 53 3.2 Sơ đồ chức hệ thống 57 3.3 Cấu trúc chương trình 58 3.3.1 Cấu trúc tổng quan chương trình 58 3.3.2 Thực chương trình 59 3.5 Kết luận 64 KẾT LUẬN 65 TÀI LIỆU THAM KHẢO 66 v DANH MỤC BẢNG Bảng 2.1 Bảng hàm truyền 21 Bảng 2.2 Các thuộc tính kết nối cá nhân TCP 38 Bảng 2.4 Các thuộc tính dựa hiểu biết kiến thức tên miền 39 Bảng 2.5 41 thuộc tính tập liệu KDD99 40 Bảng 2.6 Những thuộc tính chọn cho loại công 45 Bảng 2.7 Chi tiết 16 thuộc tính 46 Bảng 3.1: Đặc trưng kết nối 49 Bảng 3.2: Đặc trưng nội dung kết nối 50 Bảng 3.3: Đặc trưng dựa theo cửa sổ thời gian 50 Bảng 3.4: Đặc trưng dựa theo cửa sổ 100 kết nối trước 51 Bảng 3.5: Danh mục công cụ công 52 Bảng 3.6 Series 54 Bảng 3.7 Series 55 vi DANH MỤC HÌNH Hình 2.1 Mơ hình neuron đầu vào 20 Hình 2.2 Mơ hình neuron nhiều đầu vào 21 Hình 2.3 Neuron có R đầu vào ký hiệu viết tắt 22 Hình 2.4 Mơ hình lớp gồm S neuron R đầu vào 23 Hình 2.5 Lớp S-neuron ký hiệu tắt 24 Hình2.6 Mơ hình mạng neuron lớp 25 Hình 2.7 Mạng neuron ba lớp, ký hiệu tắt 26 Hình 2.8 Mơ hình mạng BP lớp 28 Hình 2.9 Mạng lan truyền ngược hai lớp 30 Hình 3.1 Biểu đồ thực nghiệm bảng Series 54 Hình 3.7 Biểu đồ thực nghiệm bảng Series 56 Hình 3.3 Biểu đồ thực nghiệm bảng Series 56 Hình 3.4 Sơ đồ khối chức tổng hợp hệ thống 57 Hình 3.5 Cấu trúc hệ thống phát xâm nhập 58 Hình 3.6 Giao diện chương trình 60 Hình 3.7 Tab huấn luyện 60 Hình 3.8 Tải liệu huấn luyện 61 Hình 3.9 Quá trình liệu huấn luyện tải lên 61 Hình 3.10 Kết trình huấn luyện 62 Hình 3.11 Quá trình kiểm tra 62 Hình 3.12 Tải liệu kiểm tra 63 Hình 3.13 Dữ liệu kiểm tra tài lên 63 Hình 3.14 Kết trình kiểm tra 64 vii DANH SÁCH TỪ VIẾT TẮT Viết tắt Tiếng anh Tiếng việt ANN Artificial Neural Network Mạng nơron nhân tạo DoS Denial of Service Tấn công từ chối dịch vụ FPGA Field Programmable Gate Arrays Mạch tái cấu trúc mảng phần tử logic HIDS Host Intrusion Detection System Hệ thống phát xâm nhập cho máy trạm IDS Intrusion Detection System Hệ thống phát xâm nhập IEEE KDD NIDS OS Institute of Electrical and Viện kỹ thuật điện điện Electronics Engineers tử Knowledge Discovery and Data Phát tri thức khai Mining phá liệu Network Intrusion Detection Hệ thống phát xâm System nhập mạng Operating System Hệ điều hành Phân Cụm Dữ Liệu PCDL VPN Virtual Private Network Mạng riêng ảo MỞ ĐẦU Với phát triển lớn mạnh không ngừng môi trường mạng máy tính kèm theo nhu cầu trao đổi thơng tin liệu ngày lớn đa dạng Vấn đề an toàn bảo mật cho mạng ngày trở nên cấp thiết Đã có nhiều nghiên cứu nhằm đưa giải pháp bảo đảm cho an ninh, an toàn mạng máy tính [1][3]: - Nghiên cứu phát triển, triển khai tường lửa (Firewall) - Hệ phát xâm nhập IDS (Intrusion Detection System) - Phần mềm diệt virus (Anti virus) - Thiết lập mạng riêng ảo – VPN (Virtual Private Network) Việc nghiên cứu xây dựng kỹ thuật phát xâm nhập vấn đề thu hút quan tâm nhà nghiên cứu việc đảm bảo an tồn, bảo mật mạng [1][2] Mục đích quan trọng phát xâm nhập phát truy cập thường (normal) truy cập bất thường (anomaly) Đối với truy cập bất thường xác định thuộc kiểu cơng Phát xâm nhập IDS có nhiều loại: - Phát xâm nhập mạng (N - IDS) - Phát xâm nhập máy chủ (H - IDS) Nghiên cứu phát triển hệ thống IDS lĩnh vực thu hút quan tâm nhà khoa học có nhiều cơng trình nghiên cứu vấn đề Trong năm gần phương pháp khai phá liệu đề xuất sử dụng kỹ thuật phát công chưa biết đến [9] Phương pháp cho kết phát xác cao, có nhược điểm cho tỷ lệ cảnh báo sai cơng lạ Thêm vào vài cơng kết nối bình thường cho cảnh báo sai Do cần có mơ hình nâng cao độ xác việc phát cơng mạng máy tính Mục đích luận văn “Sử dụng mạng Neuron nhân tạo phát xâm nhập mạng” sử dụng mạng neuron nhận tạo việc phát phân loại cơng mạng máy tính để nâng cao độ xác hệ thống phát công mạng [4] [5] 54 Thực nghiệm trƣờng hợp 1: Thay đổi số lần lặp, giữ nguyên tốc độ học 0.1 hàm truyền Sigmoid Bảng 3.6 Series Lần thực Số lần lặp Tốc độ học Sigmoid Độ xác Lần 500 0.1 89.7993311036789 Lần 1000 0.1 89.1304347826087 Lần 1500 0.1 85.1170568561873 Lần 2000 0.1 90.8026755852843 Lần 2500 0.1 81.6053511705686 Lần 3000 0.1 97.9933110367893 Lần 3500 0.1 93.1438127090301 Lần 4000 0.1 81.6053511705686 Lần 4500 0.1 92.4749163879599 Lần 10 5000 0.1 81.6053511705686 Hình 3.1 Biểu đồ thực nghiệm bảng Series 55 Qua biểu bảng số liệu biểu đồ Series ta thấy tỷ lệ xác cao: Cụ thể lần thực thứ 6: Với số lần lặp 3000, tốc độ học 0.1, Hàm Signmoid 2, cho tỷ lệ xác tới 97,99 % Thực nghiệm trƣờng hợp 2: Thay đổi số lần lặp, thay đổi tốc độ học, giữ nguyên hàm truyền Sigmoid Bảng 3.7 Series Lần thực Số lần lặp Tốc độ học Sigmoid Độ xác Lần 500 0.1 81.6053511705686 Lần 1000 0.2 98.8294314381271 Lần 1500 0.3 97.9933110367893 Lần 2000 0.4 89.7993311036789 Lần 2500 0.5 88.4615384615385 Lần 3000 0.6 91.6387959866221 Lần 3500 0.7 81.6053511705686 Lần 4000 0.8 91.304347826087 Lần 4500 0.9 89.6321070234114 Lần 10 5000 91.9732441471572 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Lần1 Lần2 Lần3 Lần4 Lần5 Lần6 Lần7 Lần8 Lần9 Lần10 56 Hình 3.7 Biểu đồ thực nghiệm bảng Series Qua biểu bảng số liệu biểu đồ Series ta thấy tỷ lệ xác cao: Cụ thể lần thực thứ 2: Với số lần lặp 1000, tốc độ học 0.2, Hàm Signmoid 2, cho tỷ lệ xác tới 98,93 % Thử nghiệm trƣờng hợp 3: Thay đổi số lần lặp, thay đổi tốc độ học, hàm truyền Sigmoid Bảng 3.8 Bảng Series Lần thực Lần Số lần lặp Tốc độ học Sigmoid Độ xác 500 0.1 81.438127090301 Lần 1000 0.2 82.2742474916388 Lần 1500 0.3 81.438127090301 Lần 2000 0.4 81.438127090301 Lần 2500 0.5 81.9397993311037 Lần 3000 0.6 81.438127090301 Lần 3500 0.7 81.438127090301 Lần 4000 0.8 81.438127090301 Lần 4500 0.9 81.438127090301 Lần 10 5000 1 85.4515050167224 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Lần1 Lần2 Lần3 Lần4 Lần5 Lần6 Lần7 Lần8 Hình 3.3 Biểu đồ thực nghiệm bảng Series Lần9 Lần10 57 Qua biểu bảng số liệu biểu đồ Series ta thấy tỷ lệ xác cao: Cụ thể lần thực thứ 10: Với số lần lặp 5000, tốc độ học 1, Hàm Signmoid 1, cho tỷ lệ xác tới 97,99 % Qua bảng bảng 8, 9, 10 hình biểu đồ 10, 11, 12 ta thấy: - Nếu thay đổi số lần lặp, giữ nguyên tốc độ học 0.1 hàm truyền Sigmoid chương trình cho độ xác từ 81% ~ 97% - Nếu thay đổi số lần lặp, thay đổi tốc độ học, giữ nguyên hàm truyền Sigmoid chương trình cho độ xác từ 81% ~ 98% - Nếu thay đổi số lần lặp, thay đổi tốc độ học, hàm truyền Sigmoid chương trình cho độ xác từ 81% ~ 85% 3.2 Sơ đồ chức hệ thống Chương trình phát ậ Huấn luyện Kiểm tra Trợ giúp Hình 3.4 Sơ đồ khối chức tổng hợp hệ thống Từ mục đích u cầu tốn xây dựng chương trình cần đạt chương trình xây dựng khối chức sau: Huấn luyện, Kiểm tra Trợ giúp Chức huấn luyện : Thực công việc xử lý liệu đầu vào cho kết liệu tinh kết liệu đầu vào mạng Neuron Quá trình huấn luyện bắt đầu kết trình huấn luyện cho tham số cấu hình mạng 58 Neuron Chức Huấn luyện phải thực trước thực độc lập với chức khác Chức kiểm tra: Thực công việc thao tác với sở liệu kiểm tra, tiến hành xử lý liệu đưa sở liệu xử lý qua giải thuật tính khoảng cách tới trung tâm cụm lưu huấn luyện để đưa kết luận ghi truy cập bất thường loại công Dos Scan đưa tỷ lệ phát tỷ lệ phát sai Chức trợ giúp : Giới thiệu sơ chương trình 3.3 Cấu trúc chƣơng trình 3.3.1 Cấu trúc tổng quan chương trình Dữ liệu Huấn luyện Xử lý liệu ANN Dữ liệu tinh Kết huấn luyện (Trọng số) Huấn luyện Kiểm tra Dữ liệu kiểm tra Xử lý liệu Dữ liệu tinh Phát Dos xâm nhập Scan Normal Hình 3.5 Cấu trúc hệ thống phát xâm nhập Hình cấu trúc chương trình thử nghiệm có hai q trình: Quá trình huấn luyện : 59 Bước 1: Dữ liệu huấn luyện (Database Training ) (dữ liệu thô) đưa vào chương trình xử lý thành liệu tinh cách gán giá trị cho trường text mà máy tính hiểu xử lý Bước : Dữ liệu tinh đưa qua mạng neuron nhân tạo (ANN) để huấn luyện mạng, kết trình huấn luyện mạng trọng số cấu hình nên mạng Neuron (các trọng số : số neuron lớp (Number Layer), số vòng lặp (Iterations), tốc độ học (LearningRate), hàm truyền (Sigmoid), số lớp (Layer 1, Layer2) Quá trình kiểm tra Bước : Dữ liệu kiểm tra Database Testing (dữ liệu thô) đưa vào chương trình xử lý thành liệu tinh Bước 2: Dữ liệu tinh kết hợp với trọng số thu trình huấn luyện mạng mạng Neuron xử lý ta phân loại dạng Nomal, Scan, Dos 3.3.2 Thực chương trình Mơ tả thử nghiệm chương trình với liệu: Number Layers = 2, Layer = 8, Layer = 1, LeamingRate = 0,1 Sigmoid = 2, Iteration = 3000 Thiết kế Form chương trình thử nghiệm mơ qua giao diện chương trình Hình 3.6, Hình 3.7, Hình 3.8, Hình 3.9, Hình 3.10, Hình 3.11, Hình 3.12, Hình 3.13, Hình 3.14 đây: 60 Hình 3.6 Giao diện chƣơng trình Hình 3.7 Tab huấn luyện 61 Mở chương trình ANN lên, kích vào Tab Huấn luyện mạng, sau kích vào nút Tải liệu, chương trình mở hộp thoại, kích chọn đường dẫn tới nơi chứa sở liệu, chọn sở liệu Database.mdb kích nút Open Hình 3.8 Tải liệu huấn luyện Hình 3.9 Quá trình liệu huấn luyện đƣợc tải lên 62 Sau Kích nút Open Cơ sở liệu huấn luyện tải lên chương trình Kích nút Huấn lun: Chương trình bắt đầu thực trình Huấn luyện mạng Quá trình huấn luyện mạng kết thúc số lần lặp chạy số lần lặp khai báo Hình 3.10 Kết trình huấn luyện Quá trình kiểm tra : kích vào Tab kiểm tra Hình 3.11 Q trình kiểm tra 63 Q trình kiểm tra : kích vào Tab Kiểm Tra, sau kích vào nút Tải liệ kiểm tra, chương trình mở hộp thoại, kích chọn đường dẫn tới nơi chứa sở liệu, chọn sở liệu Database.mdb kích nút Open Hình 3.12 Tải liệu kiểm tra Hình 3.13 Dữ liệu kiểm tra đƣợc tài lên 64 Sau Kích nút Open Cơ sở liệu kiểm tra tải lên chương trình Kích nút thực hiện: chương trình bắt đầu thực trình kiểm tra Quá trình kiểm tra kết thúc số lần lặp chạy số lần lặp khai báo Hình 3.14 Kết trình kiểm tra 3.5 Kết luận Trong chương luận văn chi tiết thông tin thử nghiệm đánh giá chức thử nghiệm Đầu vào chương kết chương sau chạy thử nghiệm Luận văn đưa nhận xét, đánh giá từ đưa phương pháp tốt việc giải tốn phát xâm nhập mạng máy tính 65 KẾT LUẬN Nội dung đƣợc thực giải - Luận văn xây dựng thử nghiệm toán xây dựng hệ thống phát xâm nhập từ nghiên cứu chế công xây dựng liệu đến thiết kế mơ hình - Luận văn ứng dụng 16 thuộc tính để phát xâm nhập mạng loại công DOS, Scan Normal - Ứng dụng hiệu thuật toán Neuron toán phát xâm nhập - Xây dựng mơ hình cài đặt chạy thử nghiệm chương trình chứng minh tính đắn mà u cầu đặt có hướng ứng dụng vào thực tế Hạn chế - Do phải huấn luyện thuật toán với liệu lớn Do tốc độ thực thi thuật tốn cịn hạn chế - Sự giới hạn thiết bị làm cho trình thực nghiệm chưa mô môi trường mạng thực Đề xuất - Tiếp tục phát triển hoàn thiện chương trình nghiên cứu - Tăng cường khai thác bổ sung tính cịn thiếu sở liệu nâng cao tính xác phát kiểu công 66 TÀI LIỆU THAM KHẢO [1] Yousef Emami, Marzieh Ahmadzadeh, Mohammad Salehi, Sajad Homayoun, "Efficient Intrusion Detection using Weighted K-means Clustering and Naïve Bayes Classification", Journal of Emerging Trends in Computing and Information Sciences, pp 620-623, Vol.5, 2014 [2] W Lee, S Stolfo, K Mok, “A Data Mining Framework for Building Intrusion Detection Models”, Proceedings of the 1999 IEEE Symposium on Security and Privacy, pp 120-132, 1999 [3] W Lee, S Stolfo, “A framework for constructing features and models for intrusion detection systems”, ACM Transactions on Information and System Security, vol 3, no 4, pp.227-261, 2000 [4] E Eskin, A Arnold, M Prerau, L Portnoy, S Stolfo, “A Geometric framework for unsupervised anomaly detection”, Applications of Data Mining in Computer Security Kluwer Academics, 2002 [5] S Jin, D Yeung, X Wang, “Network intrusion detection in covariance feature space”, Pattern Recognition, vol 40, no 8, pp 2185-2197, 2007 [6] V Katos, “Network intrusion detection: Evaluating cluster, discriminant, and logit analysis”, Information Sciences, vol 177, no 15, pp 3060-3073, 2007 [7] S Mukkamala, A H Sunga, A Abrahamb, “Intrusion detection using an ensemble of intelligent paradigms”, Journal of Network and Computer Applications, vol 28, no 2, pp 167-182, 2005 [9] Y Bouzida and F Cuppens, “Neural networks vs decision trees for intrusion detection” First IEEE workshop on Monitoring, Attack Detection and Mitigation, Tuebingen, Germany, 2006 [9] A Patcha and J-M Park, “An overview of anomaly detection techniques: Existing solutions and latest technological trends,” Computer Network, 2007 [10] Panda, Mrutyunjaya; Patra, Manas Ranjan, “Some Clustering Algorithms to Enhance the Performance of the Network Intrusion Detection System”, Journal of Theoretical & Applied Information Technology;2008, Vol Issue 8, p710 67 [11] Z Muda, W Yassin,M.N Sulaiman, and N.I Udzir, “Intrusion detection based on K-Means clustering and Naïve Bayes classification”, 7th International Conference on Information Technology in Asia: Emerging Convergences and Singularity of Forms (CITA), 2011 [12] Yang Li ; Bin-Xing Fang ; You Chen ; Li Guo , “A Lightweight Intrusion Detection Model Based onFeature Selection and Maximum Entropy”, Model Communication Technology, 2006 ICCT 06 International Conference on Digital Object Identifier: 10.1109/ICCT.2006.341771 Publication Year: 2006 , Page(s): – [13] Marilyn McCord Nelson & W.T Iilingworth, A Practical Guide to Neural Nets, Addison-Wesley Publishing Company, 1991 [14] Howard Demuth & Mark Beale, Neural Network ToolBox User‟s Guide Version 4.0, The MathWorks, Inc., 2000 WEBSITE [15] [16] http://en.wikipedia.org/wiki/Emotion, Truy cập ngày 20/08/2016 http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, Truy cập ngày 20/09/2016 [17] http://sentiwordnet.isti.cnr.it/, Truy cập ngày 20/09/2016 [18] http://www.affective-sciences.org/researchmaterial, Truy 20/10/2016 [19] http://www.thongtincongnghe.com, Truy cập ngày 20/10/2016 cập ngày 68 PHỤ LỤC Cơ sở liệu huấn luyện (Database Training) Cơ sở liệu kiểm tra (Database Testing) ... việc phát cơng mạng máy tính Mục đích luận văn “Sử dụng mạng Neuron nhân tạo phát xâm nhập mạng? ?? sử dụng mạng neuron nhận tạo việc phát phân loại cơng mạng máy tính để nâng cao độ xác hệ thống phát. .. mạng neuron lớp có số đầu số neuron mạng, thơng thường mạng neuron lớp sử dụng cho toán đơn giản cho phép tiếp cận mạng neuron dạng Mơ hình mạng neuron lớp với S neuron thể Hỡnh 2.4 Lp ca S neuron. .. lại kẻ xâm nhập phá hoại Hệ thống phát xâm nhập liên quan đến việc phát hoạt động công Do cơng cụ bảo mật mạng sử dụng hai kỹ thuật Kỹ thuật thứ phát dị thường nhằm tìm vấn đề phát xâm nhập liên

Ngày đăng: 28/10/2020, 21:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w